JP2020010186A - Information processing device and information processing program - Google Patents

Information processing device and information processing program Download PDF

Info

Publication number
JP2020010186A
JP2020010186A JP2018129595A JP2018129595A JP2020010186A JP 2020010186 A JP2020010186 A JP 2020010186A JP 2018129595 A JP2018129595 A JP 2018129595A JP 2018129595 A JP2018129595 A JP 2018129595A JP 2020010186 A JP2020010186 A JP 2020010186A
Authority
JP
Japan
Prior art keywords
communication
communication device
evaluation value
information processing
continuity evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018129595A
Other languages
Japanese (ja)
Other versions
JP7115080B2 (en
Inventor
直樹 伏見
Naoki Fushimi
直樹 伏見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018129595A priority Critical patent/JP7115080B2/en
Publication of JP2020010186A publication Critical patent/JP2020010186A/en
Application granted granted Critical
Publication of JP7115080B2 publication Critical patent/JP7115080B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

To provide an information processing device that can reduce a load on the information processing device as compared with a case of adopting a strong authentication function at each time of communication when the information processing device communicates with a legitimate communication apparatus.SOLUTION: In an information processing device, reception means receives information from a communication apparatus, determination means determines a continuity evaluation value indicating that the communication apparatus is continuously communicating by using a communication plan set to the communication apparatus and identification information capable of identifying a communication source of the communication apparatus, and determination means determines whether the communication apparatus is a legitimate communication apparatus depending on whether the continuity evaluation value satisfies a predetermined rule.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。   The present invention relates to an information processing device and an information processing program.

特許文献1には、デバイスのネットワークへの不正接続を防ぐことができる認証サーバー、認証方法及び認証プログラムを提供することを課題とし、ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得部と、前記パフォーマンス情報を蓄積するデバイス情報記憶部と、前記デバイス情報記憶部に蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成部と、前記モデルデータを記憶する判定モデル記憶部と、前記取得部により新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定部と、前記判定部により判定された前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理部と、を備えることが開示されている。   Patent Document 1 has an object to provide an authentication server, an authentication method, and an authentication program capable of preventing an unauthorized connection of a device to a network, and to provide performance information indicating communication behavior of a plurality of devices accommodated in a gateway. An acquisition unit that acquires the performance information from the gateway, a device information storage unit that stores the performance information, and generates model data indicating a normal behavior of the device based on the performance information stored in the device information storage unit. Generating unit, a determination model storage unit that stores the model data, and the performance information newly obtained by the obtaining unit is compared with the model data to determine a risk level of a device corresponding to the performance information. A determination unit, and the risk determined by the determination unit Depending on the bell, it is provided with a management unit that manages the connection to the external network from the gateway by the device is disclosed.

特許第6066877号公報Japanese Patent No. 6066677

通信計画に従って、通信機器と複数回の通信を行うことが行われている。例えば、識別情報が複製された非正規な通信機器からのなりすまし攻撃等があるので、認証機能を用いて正規な通信機器であるか否かの判断をすることが行われている。一方、IoTに代表されるように、複数の通信機器との通信を行う場合に、その通信の度に強固な認証機能を採用すると、通信機器と通信を行う情報処理装置における負荷も多大になる。
本発明は、情報処理装置が正規の通信機器と通信を行うにあたって、通信の度に強固な認証機能を採用した場合に比べて、その情報処理装置における負荷を軽減させることができる情報処理装置及び情報処理プログラムを提供することを目的としている。
According to a communication plan, communication with a communication device is performed a plurality of times. For example, since there is an impersonation attack or the like from an unauthorized communication device whose identification information is duplicated, it is determined whether or not the communication device is an authorized communication device using an authentication function. On the other hand, in the case of performing communication with a plurality of communication devices, as represented by the IoT, if a strong authentication function is employed for each communication, the load on the information processing apparatus that performs communication with the communication device also increases. .
The present invention provides an information processing apparatus capable of reducing the load on an information processing apparatus when performing communication with a legitimate communication device, as compared with a case where a strong authentication function is employed for each communication. The purpose is to provide an information processing program.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、通信機器から情報を受信する受信手段と、前記通信機器に設定された通信計画と前記通信機器の通信元を特定し得る特定情報を用いて、該通信機器から連続して通信が行われていることを示す連続性評価値を決定する決定手段と、前記連続性評価値が予め定められた規則を満たしているか否かによって、前記通信機器が正規な通信機器であるか否かを判断する判断手段を有する情報処理装置である。
The gist of the present invention to achieve this object lies in the inventions in the following items.
The invention according to claim 1 uses a receiving unit that receives information from a communication device, a communication plan set for the communication device, and identification information that can identify a communication source of the communication device. Determining means for determining a continuity evaluation value indicating that communication is being performed, and whether or not the continuity evaluation value satisfies a predetermined rule, whereby the communication device is a legitimate communication device. This is an information processing apparatus having a determination unit for determining whether or not the information processing is performed.

請求項2の発明は、前記決定手段は、前記通信機器に設定された通信計画に従っていない場合は、連続性評価値を初期値にする、請求項1に記載の情報処理装置である。   The invention according to claim 2 is the information processing apparatus according to claim 1, wherein the determination unit sets a continuity evaluation value to an initial value when the communication plan set in the communication device is not followed.

請求項3の発明は、前記決定手段は、前記通信機器に設定された通信計画に従っており、前記特定情報が前回と今回で同じ場合は、該通信機器における今回の連続性評価値を前回の連続性評価値よりも増加させた値にする、請求項1に記載の情報処理装置である。   The invention according to claim 3 is characterized in that the deciding means follows a communication plan set in the communication device, and when the specific information is the same as the previous time and the current time, the continuity evaluation value of the current time in the communication device is set to the previous continuous time. 2. The information processing apparatus according to claim 1, wherein the value is set to a value increased from a gender evaluation value.

請求項4の発明は、複数の特定情報を用い、前記特定情報が前回と今回で同じ場合は、該特定情報毎に、該通信機器における今回の連続性評価値を前回の連続性評価値よりも増加させた値にする、請求項3に記載の情報処理装置である。   The invention according to claim 4 uses a plurality of pieces of specific information, and when the specific information is the same in the previous time and the current time, the continuity evaluation value of the communication device in this communication device is compared with the continuity evaluation value of the previous time for each of the specific information. 4. The information processing apparatus according to claim 3, wherein the value is also increased.

請求項5の発明は、前記判断手段は、前記通信機器に設定された通信計画に従っている場合は、前記通信機器が正規な通信機器であると判断する、請求項1に記載の情報処理装置である。   The invention according to claim 5 is the information processing apparatus according to claim 1, wherein the determination unit determines that the communication device is a legitimate communication device when the communication device follows a communication plan set in the communication device. is there.

請求項6の発明は、前記判断手段は、前記通信計画における前回の受信時からの連続性評価値内で、今回の連続性評価値が予め定められた順位である場合は、前記通信機器を正規な通信機器であると判断する、請求項5に記載の情報処理装置である。   The invention according to claim 6 is characterized in that, when the current continuity evaluation value is in a predetermined order within the continuity evaluation value from the time of the previous reception in the communication plan, the communication device is determined. The information processing device according to claim 5, wherein the information processing device determines that the communication device is a legitimate communication device.

請求項7の発明は、コンピュータを、通信機器から情報を受信する受信手段と、前記通信機器に設定された通信計画と前記通信機器の通信元を特定し得る特定情報を用いて、該通信機器から連続して通信が行われていることを示す連続性評価値を決定する決定手段と、前記連続性評価値が予め定められた規則を満たしているか否かによって、前記通信機器が正規な通信機器であるか否かを判断する判断手段として機能させるための情報処理プログラムである。   7. The communication device according to claim 7, wherein the communication device is configured to use a receiving unit that receives information from the communication device, a communication plan set for the communication device, and identification information that can identify a communication source of the communication device. Determining means for determining a continuity evaluation value indicating that continuous communication is being performed from; and determining whether the continuity evaluation value satisfies a predetermined rule. This is an information processing program for functioning as a determination unit that determines whether the device is a device.

請求項1の情報処理装置によれば、情報処理装置が正規の通信機器と通信を行うにあたって、通信の度に強固な認証機能を採用した場合に比べて、その情報処理装置における負荷を軽減させることができる。   According to the information processing apparatus of the first aspect, when the information processing apparatus communicates with a legitimate communication device, the load on the information processing apparatus is reduced as compared with a case where a strong authentication function is employed for each communication. be able to.

請求項2の情報処理装置によれば、通信機器に設定された通信計画に従っていない場合は、連続性評価値を初期値にすることができる。   According to the information processing apparatus of the second aspect, the continuity evaluation value can be set to the initial value when the communication plan set in the communication device is not followed.

請求項3の情報処理装置によれば、通信機器に設定された通信計画に従っており、特定情報が前回と今回で同じ場合は、連続性評価値を増加させることができる。   According to the information processing apparatus according to the third aspect, the continuity evaluation value can be increased when the specific information is the same as the previous time and the current time according to the communication plan set for the communication device.

請求項4の情報処理装置によれば、複数の特定情報が前回と今回で同じ場合は、その特定情報毎に、連続性評価値を増加させることができる。   According to the information processing apparatus of the fourth aspect, when the plurality of specific information is the same in the previous and current times, the continuity evaluation value can be increased for each of the specific information.

請求項5の情報処理装置によれば、正規な通信機器であると判断するのに、通信機器に設定された通信計画に従っていることを用いることができる。   According to the information processing apparatus of claim 5, it is possible to use the fact that the communication device is in accordance with the communication plan set for the communication device to determine that the communication device is a legitimate communication device.

請求項6の情報処理装置によれば、正規な通信機器であると判断するのに、通信計画における前回の受信時からの連続性評価値内で、今回の連続性評価値が予め定められた順位であることを用いることができる。   According to the information processing apparatus of the sixth aspect, the continuity evaluation value of this time is predetermined in the continuity evaluation value from the previous reception in the communication plan to determine that the communication device is a legitimate communication device. The ranking can be used.

請求項7の情報処理プログラムによれば、情報処理装置が正規の通信機器と通信を行うにあたって、通信の度に強固な認証機能を採用した場合に比べて、その情報処理装置における負荷を軽減させることができる。   According to the information processing program of the present invention, when the information processing device communicates with a legitimate communication device, the load on the information processing device is reduced as compared with a case where a strong authentication function is employed for each communication. be able to.

本実施の形態の構成例についての概念的なモジュール構成図である。FIG. 2 is a conceptual module configuration diagram illustrating a configuration example according to the present embodiment. 本実施の形態を利用したシステム構成例を示す説明図である。FIG. 2 is an explanatory diagram illustrating a system configuration example using the present embodiment. 本実施の形態による処理例を示すフローチャートである。5 is a flowchart illustrating a processing example according to the exemplary embodiment; 通信計画テーブルのデータ構造例を示す説明図である。It is an explanatory view showing an example of a data structure of a communication plan table. 本実施の形態による処理例を示すフローチャートである。5 is a flowchart illustrating a processing example according to the exemplary embodiment; 通信計画テーブルのデータ構造例を示す説明図である。It is an explanatory view showing an example of a data structure of a communication plan table. 本実施の形態による処理例を示すフローチャートである。5 is a flowchart illustrating a processing example according to the exemplary embodiment; 通信ログ情報テーブルのデータ構造例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a data structure of a communication log information table. 通信ログ情報テーブルのデータ構造例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a data structure of a communication log information table. 通信ログ情報テーブルのデータ構造例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a data structure of a communication log information table. 本実施の形態による処理例を示すフローチャートである。5 is a flowchart illustrating a processing example according to the exemplary embodiment; 本実施の形態による処理例を示すフローチャートである。5 is a flowchart illustrating a processing example according to the exemplary embodiment; 通信ログ情報テーブルのデータ構造例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a data structure of a communication log information table. 通信ログ情報テーブルのデータ構造例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a data structure of a communication log information table. 通信ログ情報テーブルのデータ構造例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a data structure of a communication log information table. 本実施の形態による連続性評価値の推移例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of transition of a continuity evaluation value according to the present embodiment. 本実施の形態を利用した別のシステム構成例を示す説明図である。FIG. 11 is an explanatory diagram showing another example of a system configuration using the present embodiment. 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of a computer that implements the exemplary embodiment.

まず、本実施の形態を説明する前に、その前提となる技術について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
モノのインターネット(Internet of Things、以下IoTと呼ぶ)を代表するようなデバイス(通信機器)とサーバー間の通信において、正規デバイスを認証するための様々な方法が公開されている。
例えば、共通鍵方式を利用する場合では、デバイスとサーバーに予め配布された共通鍵で認証を行う。PKI(公開鍵暗号基盤、Public Key Infrastructure)を代表とする公開鍵方式を利用する場合は、デバイスに証明書を予め配布し、サーバーはデバイスの証明書を検証することで正規デバイスを認証する。
しかし、いずれもデバイスがリバースエンジニアリングされ(ハードディスクをコピーされるなど物理的な方法も含む)、秘密情報やデバイス識別情報ごと入手された場合、これらの情報を悪用したなりすまし攻撃を見分けることは難しい。
First, prior to the description of the present embodiment, a premise technology will be described. This description is intended to facilitate understanding of the present embodiment.
2. Description of the Related Art Various methods for authenticating an authorized device have been disclosed in communication between a device (communication device) and a server representing the Internet of Things (hereinafter, IoT) and a server.
For example, when using the common key method, authentication is performed using a common key distributed in advance to the device and the server. When using a public key scheme represented by PKI (Public Key Infrastructure), a certificate is distributed to a device in advance, and a server authenticates a legitimate device by verifying the certificate of the device.
However, in any case, when a device is reverse-engineered (including a physical method such as copying a hard disk) and confidential information and device identification information are obtained, it is difficult to identify a spoofing attack that abuses such information.

また、デバイス認証の方法としてPKIが主流だが、認証局の設置や証明書の運用などの人的コストだけでなく、証明書交換に関わるデバイスとサーバー間の通信負荷(帯域)や、その署名値の検証に関わるサーバー及びデバイスのCPU負荷なども考慮しなければならない。特にIoTの分野では、サーバーは数十万規模のデバイスを扱う必要があり、デバイスはコンピュータリソースが制限されていることも多く、さらにセンシング目的のシステムではデバイスはセンサー情報をサーバーに定常的に送信する必要がある。このように、多数デバイスによる大量の通信を前提とした場合、PKI採用が難しい場合がある。また、PKIを採用した場合、サーバーに大量のコンピュータリソースが必要になる。例えば、クラウド等のように従量制の場合、高額請求になることになる。
なお、デバイスによってセンサー情報の送信毎に認証する前提としているが、1度の認証後にセッションを継続する方法を採用した場合、サーバー又はその前段にいるロードバランサーの最大セッション数の制限によってスケーラビリティが損なわれてしまうため、本実施の形態では、ステートレスな通信(UDPやTCPのkeepaliveなし)を前提としている。なお、ステートありの通信とは、そもそも連続性が担保されているものである。そのために、サーバー側でステート(通信状態)を管理する必要がある。ステートレスな通信は、前回の通信と今回の通信との間に関係性がないものであって、サーバー側でステートの管理は不要となっている。
Also, PKI is the main method of device authentication, but not only human costs such as the establishment of a certificate authority and the operation of certificates, but also the communication load (bandwidth) between devices and servers involved in certificate exchange, and their signature values. Also, the CPU load of the server and the device related to the verification must be considered. Especially in the field of IoT, the server needs to handle hundreds of thousands of devices, and the device often has limited computer resources. In a system for sensing, the device constantly sends sensor information to the server. There is a need to. As described above, when a large amount of communication is performed by a large number of devices, it may be difficult to adopt the PKI. When PKI is adopted, a server requires a large amount of computer resources. For example, in the case of a pay-as-you-go system such as a cloud, a high bill is required.
Note that it is assumed that the device authenticates each time sensor information is transmitted.However, if a method of continuing a session after one authentication is adopted, scalability is impaired due to the limitation of the maximum number of sessions of the server or the load balancer in the preceding stage. Therefore, in the present embodiment, stateless communication (without UDP or TCP keepalive) is premised. Note that communication with a state means that continuity is guaranteed in the first place. Therefore, it is necessary to manage the state (communication state) on the server side. Stateless communication has no relation between the previous communication and the current communication, and does not require state management on the server side.

以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に従って、又はそれまでの状況・状態に従って定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 is a conceptual module configuration diagram of a configuration example according to the present embodiment.
Note that a module generally refers to a component such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is directed to a computer program for causing these modules to function as a program (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, ), And a description of a system and a method. However, for the sake of explanation, “store”, “store”, and equivalent words are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored. This means that control is performed so as to be stored in the device. Further, the modules may correspond to the functions on a one-to-one basis, but in implementation, one module may be configured with one program, a plurality of modules may be configured with one program, and conversely, one module may be configured. May be composed of a plurality of programs. Also, a plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include another module. Hereinafter, the term “connection” is used not only for a physical connection but also for a logical connection (data transmission / reception, instruction, reference relationship between data, login, etc.). "Predetermined" means that the process is determined before the process of interest, not only before the process according to the present embodiment starts, but also after the process according to the present embodiment starts. If it is before the target processing, it is used in accordance with the situation / state at that time or with the intention of being determined according to the situation / state up to that time. When there are a plurality of "predetermined values", the values may be different from each other, or two or more values (including all values, of course) may be the same. In addition, the expression “if it is A, do B” is used to mean “determine whether or not it is A, and if it is A, do B”. However, this does not apply to cases where it is not necessary to determine whether or not it is A. Further, when an object is enumerated such as “A, B, C” or the like, the enumeration is an example unless otherwise specified, and includes a case where only one of them is selected (for example, only A).
In addition, a system or an apparatus is configured by connecting a plurality of computers, hardware, apparatuses, and the like by communication means such as a network (including one-to-one correspondence communication connection), and one computer, hardware, and apparatus. Etc. are also included. “Apparatus” and “system” are used as synonymous terms. Of course, the “system” does not include anything that is merely a social “mechanism” (social system) that is an artificial arrangement.
In addition, for each process performed by each module or when a plurality of processes are performed in a module, target information is read from the storage device, and after performing the process, the processing result is written to the storage device. is there. Therefore, description of reading from the storage device before processing and writing to the storage device after processing may be omitted. Note that the storage device here may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in a CPU (Central Processing Unit), and the like.

本実施の形態である情報処理システムは、情報処理装置100と通信機器150との通信を管理するものであって、図1の例に示すように、情報処理装置100と通信機器150は通信回線190を介して接続されている。なお、図1の例では、1つの情報処理装置100に対して、1つの通信機器150が通信を行っているが、1つの情報処理装置100に対して、複数の通信機器150が通信を行ってもよい。複数の通信機器150との通信を行うのが一般的である。通信機器150(一般的には、複数の通信機器150)と情報処理装置100とによって情報処理システムを構成している。通信回線190は、無線、有線、これらの組み合わせであってもよく、例えば、Wi−Fi、ブルートゥース(登録商標、Bluetooth(登録商標))等の無線通信、通信インフラとしてのインターネット、イントラネット等であってもよい。   The information processing system according to the present embodiment manages communication between the information processing device 100 and the communication device 150. As shown in the example of FIG. 1, the information processing device 100 and the communication device 150 190 are connected. In the example of FIG. 1, one communication device 150 communicates with one information processing device 100, but a plurality of communication devices 150 communicate with one information processing device 100. You may. Generally, communication with a plurality of communication devices 150 is performed. An information processing system is configured by the communication device 150 (generally, a plurality of communication devices 150) and the information processing device 100. The communication line 190 may be wireless, wired, or a combination thereof, for example, wireless communication such as Wi-Fi and Bluetooth (registered trademark, Bluetooth (registered trademark)), the Internet as an communication infrastructure, an intranet, and the like. You may.

例えば、通信機器150は、情報処理装置100と直接通信コネクションを行うデバイスである。そして、通信機器150が情報処理装置100に対して計画的(一般的には、定常的)に通信を行う場合に用いられる。情報処理装置100は、情報処理装置100が通信機器150に提示した通信計画(通信間隔、通信方式等)と、それ以降の通信機器150からの通信情報(srcIP、srcPort、TTL等)から、通信機器150との通信連続性を評価(連続性評価値を決定)し、そして、連続性評価値を通信機器150の識別情報と関連付けて(紐付けて)管理し、同じ通信機器150を名乗る通信を受信した場合は、連続性評価値の低い方を不正なデバイスとみなして排他的にアクセス制御を行う。これによって、情報処理装置100に負荷をかけず、不正なデバイスによるなりすまし攻撃から防御することができる。なお、通信機器150から不正に秘密情報等をコピーされ悪用された場合であっても、正規な通信機器150の通信の連続性まで詐称することは難しい。例えば、前述したようにハードディスクのコピーがあり、デバイスがリバースエンジニアリングされた場合は、電源断があるため、連続性評価値が低くなる。   For example, the communication device 150 is a device that makes a direct communication connection with the information processing apparatus 100. The communication device 150 is used when the communication with the information processing device 100 is planned (generally, constantly). The information processing apparatus 100 performs communication based on a communication plan (communication interval, communication method, etc.) presented to the communication apparatus 150 by the information processing apparatus 100 and communication information (srcIP, srcPort, TTL, etc.) from the communication apparatus 150 thereafter. A communication that evaluates communication continuity with the device 150 (determines a continuity evaluation value), manages the continuity evaluation value in association with (identifies) the identification information of the communication device 150, and communicates by giving the same communication device 150. , The access control is exclusively performed by regarding the lower continuity evaluation value as an unauthorized device. Thereby, it is possible to protect the information processing apparatus 100 from impersonation attack by an unauthorized device without imposing a load. Even if secret information or the like is illegally copied from the communication device 150 and misused, it is difficult to deceive the continuity of communication of the legitimate communication device 150. For example, as described above, when a copy of the hard disk is made and the device is reverse-engineered, the continuity evaluation value becomes low because the power is turned off.

情報処理装置100は、送受信モジュール102、センサー情報格納モジュール104、監査モジュール110を有している。情報処理装置100は、通信機器150に対してサーバーとしての役割を有しており、通信機器150からのデータ(例えば、センサー情報)を受信し、センサー情報格納モジュール104に格納し、そのデータに対する情報処理、又は、そのデータを他の情報処理装置に送信することを行う。
送受信モジュール102は、センサー情報格納モジュール104、監査モジュール110の通信計画提示モジュール112、通信元連続性評価モジュール116、不正通信機器判定モジュール120と接続されており、また、通信回線190を介して通信機器150の送受信モジュール152と接続されている。送受信モジュール102は、通信機器150との通信を行う。例えば、通信機器150に対して通信計画を送信し、通信機器150から情報(センサー情報等の他に、通信元を特定し得る特定情報)を受信する。
センサー情報格納モジュール104は、送受信モジュール102、監査モジュール110の通信計画提示モジュール112、通信元連続性評価モジュール116、不正通信機器判定モジュール120と接続されている。センサー情報格納モジュール104は、送受信モジュール102が受信した情報を記憶する。
The information processing apparatus 100 includes a transmission / reception module 102, a sensor information storage module 104, and an audit module 110. The information processing apparatus 100 has a role as a server for the communication device 150, receives data (for example, sensor information) from the communication device 150, stores the data in the sensor information storage module 104, and It performs information processing or transmits the data to another information processing apparatus.
The transmission / reception module 102 is connected to the sensor information storage module 104, the communication plan presentation module 112 of the audit module 110, the communication source continuity evaluation module 116, and the unauthorized communication device determination module 120, and communicates via the communication line 190. The transmission / reception module 152 of the device 150 is connected. The transmission / reception module 102 performs communication with the communication device 150. For example, a communication plan is transmitted to the communication device 150, and information (specific information that can specify a communication source in addition to sensor information and the like) is received from the communication device 150.
The sensor information storage module 104 is connected to the transmission / reception module 102, the communication plan presentation module 112 of the audit module 110, the communication source continuity evaluation module 116, and the unauthorized communication device determination module 120. The sensor information storage module 104 stores information received by the transmission / reception module 102.

監査モジュール110は、通信計画提示モジュール112、通信計画格納モジュール114、通信元連続性評価モジュール116、評価値格納モジュール118、不正通信機器判定モジュール120、アクセス制御モジュール122を有している。監査モジュール110は、通信してきた通信機器150は、正規な通信機器150であるか否かの判断を行う。ここで正規な通信機器150とは、本来情報処理装置100と通信を行う通信機器150であることをいう。「正規ではない」とは、例えば、送信元のIPアドレスを偽装したなりすまし等が該当する。
通信計画提示モジュール112は、送受信モジュール102、センサー情報格納モジュール104、通信計画格納モジュール114と接続されている。通信計画提示モジュール112は、送受信モジュール102を介して、通信機器150に対して、通信計画格納モジュール114に記憶されている通信計画を送信する。例えば、通信機器150との最初の通信において、通信計画を送信する。なお、通信計画は、各通信機器150用にカスタマイズされていてもよいし、1つの通信計画が複数の通信機器150に適用されていてもよい。
通信計画格納モジュール114は、通信計画提示モジュール112、通信元連続性評価モジュール116と接続されている。通信計画格納モジュール114は、通信計画を記憶している。例えば、後述する通信計画テーブル600等が記憶されている。
The audit module 110 includes a communication plan presentation module 112, a communication plan storage module 114, a communication source continuity evaluation module 116, an evaluation value storage module 118, an unauthorized communication device determination module 120, and an access control module 122. The audit module 110 determines whether the communication device 150 that has communicated is a legitimate communication device 150. Here, the authorized communication device 150 is a communication device 150 that originally communicates with the information processing apparatus 100. The term “illegal” refers to, for example, impersonation of a source IP address.
The communication plan presentation module 112 is connected to the transmission / reception module 102, the sensor information storage module 104, and the communication plan storage module 114. The communication plan presentation module 112 transmits the communication plan stored in the communication plan storage module 114 to the communication device 150 via the transmission / reception module 102. For example, in the first communication with the communication device 150, a communication plan is transmitted. The communication plan may be customized for each communication device 150, or one communication plan may be applied to a plurality of communication devices 150.
The communication plan storage module 114 is connected to the communication plan presentation module 112 and the communication source continuity evaluation module 116. The communication plan storage module 114 stores a communication plan. For example, a communication plan table 600 described later is stored.

通信元連続性評価モジュール116は、送受信モジュール102、センサー情報格納モジュール104、通信計画格納モジュール114、評価値格納モジュール118と接続されている。通信元連続性評価モジュール116は、通信機器150に設定された通信計画と通信機器150の通信元を特定し得る特定情報を用いて、通信機器150から連続して通信が行われていることを示す連続性評価値を決定する。
ここで「通信機器150の通信元を特定し得る情報」として、例えば、通信機器150の識別情報、SrcIP、SrcPort、TTL等がある。なお、SrcIP(Source IPaddress)とは、パケットなどのヘッダ情報に記録された送信元アドレスである。SrcPortとは、通信機器150の送信元ポート番号である。TTL(Time To Live)とは、パケットの生存期間(有効生存期間)を設定できるものであり、例えば、通過するルーター数で生存期間を指定する方式、秒数で生存期間を決める方式がある。
The communication source continuity evaluation module 116 is connected to the transmission / reception module 102, the sensor information storage module 104, the communication plan storage module 114, and the evaluation value storage module 118. The communication source continuity evaluation module 116 uses the communication plan set in the communication device 150 and identification information that can specify the communication source of the communication device 150 to confirm that communication is continuously performed from the communication device 150. The continuity evaluation value shown is determined.
Here, the “information that can specify the communication source of the communication device 150” includes, for example, identification information of the communication device 150, SrcIP, SrcPort, TTL, and the like. SrcIP (Source IP address) is a source address recorded in header information such as a packet. The SrcPort is the source port number of the communication device 150. The TTL (Time To Live) can set the lifetime (effective lifetime) of a packet. For example, there is a method of specifying the lifetime by the number of passing routers, and a method of determining the lifetime by the number of seconds.

また、通信元連続性評価モジュール116は、通信機器150に設定された通信計画に従っていない場合は、連続性評価値を初期値にするようにしてもよい。「初期値」として、例えば「0」である。
また、通信元連続性評価モジュール116は、通信機器150に設定された通信計画に従っており、特定情報が前回と今回で同じ場合は、その通信機器150における今回の連続性評価値を前回の連続性評価値よりも増加させた値にするようにしてもよい。具体的には、同じ通信機器150から通信計画通りに通信が行われている場合は、連続性評価値が増加することになる。
複数の特定情報を用いて、通信元連続性評価モジュール116は、特定情報が前回と今回で同じ場合は、その特定情報毎に、通信機器150における今回の連続性評価値を前回の連続性評価値よりも増加させた値にするようにしてもよい。
ここで「増加させた値にする」として、例えば「1」を加算する。したがって、その場合、2つの特定情報(例えば、SrcIPとTTL)が同じ場合は「2」を加算することになる。具体的には、同じSrcIPであれば1増加させ、さらに、同じSrcPortであれば1増加させ、さらに、同じTTLであれば1増加させる。したがって、SrcIP、SrcPort、TTLの全てが同じである場合は、連続性評価値が3増加することになる。
If the communication source continuity evaluation module 116 does not follow the communication plan set in the communication device 150, the continuity evaluation value may be set to the initial value. The “initial value” is, for example, “0”.
In addition, the communication source continuity evaluation module 116 follows the communication plan set for the communication device 150, and when the specific information is the same as the previous time and the current time, the continuity evaluation value of the current You may make it the value increased more than the evaluation value. Specifically, when communication is being performed from the same communication device 150 according to the communication plan, the continuity evaluation value increases.
Using the plurality of specific information, the communication source continuity evaluation module 116 determines the current continuity evaluation value in the communication device 150 for the specific information for each of the specific information when the specific information is the same as the previous continuity evaluation. You may make it the value increased more than the value.
Here, for example, “1” is added as “to increase the value”. Therefore, in this case, if two pieces of specific information (for example, SrcIP and TTL) are the same, “2” is added. Specifically, if the SrcIP is the same, it is increased by 1, furthermore, if it is the same SrcPort, it is increased by 1, and if it is the same TTL, it is increased by 1. Therefore, when all of SrcIP, SrcPort, and TTL are the same, the continuity evaluation value increases by 3.

評価値格納モジュール118は、通信元連続性評価モジュール116、不正通信機器判定モジュール120と接続されている。評価値格納モジュール118は、通信元連続性評価モジュール116によって決定された通信機器150毎の連続性評価値を記憶している。例えば、後述する通信ログ情報テーブル800等が記憶されている。   The evaluation value storage module 118 is connected to the communication source continuity evaluation module 116 and the unauthorized communication device determination module 120. The evaluation value storage module 118 stores the continuity evaluation value of each communication device 150 determined by the communication source continuity evaluation module 116. For example, a communication log information table 800 described later is stored.

不正通信機器判定モジュール120は、送受信モジュール102、センサー情報格納モジュール104、評価値格納モジュール118、アクセス制御モジュール122と接続されている。不正通信機器判定モジュール120は、通信元連続性評価モジュール116によって決定された連続性評価値(評価値格納モジュール118内に記憶されている連続性評価値)が予め定められた規則を満たしているか否かによって、対象となっている通信機器150が正規な通信機器であるか否かを判断する。
また、不正通信機器判定モジュール120は、通信機器150に設定された通信計画に従っている場合は、通信機器150が正規な通信機器であると判断するようにしてもよい。
さらに、不正通信機器判定モジュール120は、通信計画における前回の受信時からの連続性評価値内で、今回の連続性評価値が予め定められた順位である場合は、通信機器150を正規な通信機器であると判断するようにしてもよい。
ここで「前回の受信時からの連続性評価値内」とは、例えば、通信計画が10分毎に通信するというものである場合、10分以内に受信した通信における連続性評価値を指している。なお、通信計画に従っており、非正規の通信機器がない場合は、比較対象は、前回の連続性評価値と今回の連続性評価値の2つになる。通信計画に従っていない場合として、例えば、通信機器が初期化された場合等が該当する。
「予め定められた順位」として、例えば、1位がある。この1位とは、今回の連続性評価値が最高値である場合が該当する。
The unauthorized communication device determination module 120 is connected to the transmission / reception module 102, the sensor information storage module 104, the evaluation value storage module 118, and the access control module 122. The unauthorized communication device determination module 120 determines whether the continuity evaluation value (the continuity evaluation value stored in the evaluation value storage module 118) determined by the communication source continuity evaluation module 116 satisfies a predetermined rule. Whether or not the target communication device 150 is a legitimate communication device is determined based on whether the communication device 150 is a legitimate communication device.
Further, the unauthorized communication device determination module 120 may determine that the communication device 150 is a legitimate communication device when the communication plan set in the communication device 150 is followed.
Further, if the current continuity evaluation value is in a predetermined order within the continuity evaluation value from the previous reception in the communication plan, the unauthorized communication device determination module 120 transmits the communication device 150 to a normal communication device. The device may be determined to be a device.
Here, “within the continuity evaluation value from the previous reception” indicates, for example, a continuity evaluation value in communication received within 10 minutes when the communication plan is to communicate every 10 minutes. I have. When the communication plan is followed and there is no unauthorized communication device, two comparison targets are the previous continuity evaluation value and the current continuity evaluation value. The case where the communication plan is not followed, for example, corresponds to the case where the communication device is initialized.
As the “predetermined order”, for example, there is a first place. The first place corresponds to the case where the current continuity evaluation value is the highest value.

アクセス制御モジュール122は、不正通信機器判定モジュール120と接続されている。アクセス制御モジュール122は、不正通信機器判定モジュール120による判断結果に従った制御を行う。例えば、アクセス制御モジュール122は、通信機器150との通信を制御する(そのまま通信を行う、通信を遮断する等)、通信機器150から受信したデータの取り扱いを制御する(正規のデータをして取り扱う、正規ではないデータは削除する等)、正規ではない通信機器150があること等を管理者に通知する等の制御がある。   The access control module 122 is connected to the unauthorized communication device determination module 120. The access control module 122 performs control according to the determination result by the unauthorized communication device determination module 120. For example, the access control module 122 controls communication with the communication device 150 (communicates as it is, interrupts communication, etc.), and controls handling of data received from the communication device 150 (handles regular data). , Unauthorized data is deleted, and the administrator is notified that there is an unauthorized communication device 150.

通信機器150は、送受信モジュール152、通信計画取得モジュール154、通信計画記憶モジュール156、通信計画実行モジュール158を有している。通信機器150は、例えば、センサー、アクチュエータ等のIoTデバイスが該当し、好ましくは、固定されたIoTデバイスであり、移動体自体又は移動体に設置されたものではない。
送受信モジュール152は、通信計画取得モジュール154、通信計画実行モジュール158と接続されており、また、通信回線190を介して情報処理装置100の送受信モジュール102と接続されている。送受信モジュール152は、情報処理装置100との通信を行う。例えば、情報処理装置100に対して情報(センサー情報等の他に、通信元を特定し得る特定情報)を送信し、通信機器150から通信計画を受信する。
The communication device 150 includes a transmission / reception module 152, a communication plan acquisition module 154, a communication plan storage module 156, and a communication plan execution module 158. The communication device 150 corresponds to, for example, an IoT device such as a sensor or an actuator. Preferably, the communication device 150 is a fixed IoT device, and is not installed in the mobile object or the mobile object.
The transmission / reception module 152 is connected to the communication plan acquisition module 154 and the communication plan execution module 158, and is connected to the transmission / reception module 102 of the information processing apparatus 100 via the communication line 190. The transmission / reception module 152 performs communication with the information processing device 100. For example, information (specific information that can identify a communication source, in addition to sensor information and the like) is transmitted to the information processing apparatus 100, and a communication plan is received from the communication device 150.

通信計画取得モジュール154は、送受信モジュール152、通信計画記憶モジュール156と接続されている。通信計画取得モジュール154は、送受信モジュール152を介して、情報処理装置100から通信計画を取得し、通信計画記憶モジュール156に格納する。
通信計画記憶モジュール156は、通信計画取得モジュール154、通信計画実行モジュール158と接続されている。通信計画記憶モジュール156は、通信計画取得モジュール154が取得した通信計画を記憶する。例えば、後述する通信計画テーブル400等が記憶されている。
通信計画実行モジュール158は、送受信モジュール152、通信計画記憶モジュール156と接続されている。通信計画実行モジュール158は、通信計画記憶モジュール156内の通信計画にしたがって、送受信モジュール152を介して情報処理装置100に対して情報(センサー情報等)を送信する。
The communication plan acquisition module 154 is connected to the transmission / reception module 152 and the communication plan storage module 156. The communication plan acquisition module 154 acquires a communication plan from the information processing device 100 via the transmission / reception module 152, and stores the communication plan in the communication plan storage module 156.
The communication plan storage module 156 is connected to the communication plan acquisition module 154 and the communication plan execution module 158. The communication plan storage module 156 stores the communication plan acquired by the communication plan acquisition module 154. For example, a communication plan table 400 described later is stored.
The communication plan execution module 158 is connected to the transmission / reception module 152 and the communication plan storage module 156. The communication plan execution module 158 transmits information (such as sensor information) to the information processing apparatus 100 via the transmission / reception module 152 according to the communication plan in the communication plan storage module 156.

図2は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100は、複数の通信機器150(例えば、通信機器150a、通信機器150b、通信機器150c、通信機器150d等)に通信回線190を介して通信可能に接続されている。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。情報処理装置100は、各通信機器150からデータを受信し、データの格納、そのデータを用いた各種の処理を行う。また、情報処理装置100は、正規の通信機器150であるか否かの判断を行い、正規の通信機器150からのデータに対して本来の処理を行い、正規ではない通信機器150からの通信に対して前述した制御(通信断、データ削除等)を行う。
FIG. 2 is an explanatory diagram showing a system configuration example using the present embodiment.
The information processing apparatus 100 is communicably connected to a plurality of communication devices 150 (for example, a communication device 150a, a communication device 150b, a communication device 150c, a communication device 150d, and the like) via a communication line 190. Further, the function of the information processing apparatus 100 may be realized as a cloud service. The information processing device 100 receives data from each communication device 150, stores the data, and performs various processes using the data. Further, the information processing apparatus 100 determines whether or not the communication device 150 is a legitimate communication device 150, performs an original process on data from the legitimate communication device 150, and performs The above-mentioned control (communication disconnection, data deletion, etc.) is performed.

図3は、本実施の形態による処理例を示すフローチャートである。通信機器150による処理例を示すものである。例えば、センサーを搭載した通信機器150が、本実施の形態の監査モジュール110を備えた情報処理装置100にセンサー情報を格納する実施例のフローを説明する。   FIG. 3 is a flowchart illustrating a processing example according to the present embodiment. 5 shows an example of processing by the communication device 150. For example, a description will be given of a flow of an example in which the communication device 150 equipped with the sensor stores the sensor information in the information processing apparatus 100 including the audit module 110 according to the present embodiment.

ステップS302では、通信計画実行モジュール158は、通信計画記憶モジュール156内に有効な通信計画があるか否かを判断し、ある場合はステップS306へ進み、それ以外の場合はステップS304へ進む。例えば、通信計画には有効期限があり、現在がその有効期限内であれば、有効な通信計画であると判断してもよい。
ステップS304では、通信計画取得モジュール154は、情報処理装置100から通信計画を取得し、通信計画記憶モジュール156に記憶させる。
ステップS302、ステップS304の処理として、例えば、有効な通信計画が通信計画記憶モジュール156にない場合、情報処理装置100と初期認証を行い、自身の通信機器150の識別子(例えば、0001)に対する通信計画を情報処理装置100から取得し、通信計画記憶モジュール156に記憶させる。
なお、本実施の形態では通信機器150との初期認証が信頼のアンカーを得るうえで重要になるので、ここだけ強度の高い認証の仕組みと組み合わせてもよい。
In step S302, the communication plan execution module 158 determines whether or not there is a valid communication plan in the communication plan storage module 156. If so, the process proceeds to step S306; otherwise, the process proceeds to step S304. For example, the communication plan has an expiration date, and if the current time is within the expiration date, it may be determined that the communication plan is a valid communication plan.
In step S304, the communication plan acquisition module 154 acquires a communication plan from the information processing device 100 and stores the communication plan in the communication plan storage module 156.
For example, when there is no valid communication plan in the communication plan storage module 156 as the processing of step S302 and step S304, initial authentication is performed with the information processing apparatus 100, and the communication plan for the identifier (for example, 0001) of the own communication device 150 is performed. Is acquired from the information processing apparatus 100 and stored in the communication plan storage module 156.
In the present embodiment, since the initial authentication with the communication device 150 is important for obtaining a trust anchor, the initial authentication may be combined with a strong authentication mechanism.

ステップS306では、通信計画実行モジュール158は、通信計画に沿って情報処理装置100と通信を行い、ステップS302へ戻る。例えば、通信計画記憶モジュール156を参照し、通信計画に沿ってセンサー情報を情報処理装置100に送信する。
通信計画として、例えば、通信計画テーブル400がある。図4は、通信計画テーブル400のデータ構造例を示す説明図である。通信計画テーブル400は、通信機器ID欄402、通信間隔欄404を有している。通信機器ID欄402は、本実施の形態において、通信機器150を一意に識別するための情報(通信機器ID:IDentification)を記憶している。通信間隔欄404は、その通信機器150による通信間隔を記憶している。図4の例に示す通信計画では、通信機器ID:0001は、10分間隔で通信を行うことになる。
In step S306, the communication plan execution module 158 communicates with the information processing device 100 according to the communication plan, and returns to step S302. For example, referring to the communication plan storage module 156, the sensor information is transmitted to the information processing apparatus 100 according to the communication plan.
As the communication plan, for example, there is a communication plan table 400. FIG. 4 is an explanatory diagram showing an example of the data structure of the communication plan table 400. The communication plan table 400 has a communication device ID column 402 and a communication interval column 404. The communication device ID column 402 stores information (communication device ID: IDentification) for uniquely identifying the communication device 150 in the present embodiment. The communication interval column 404 stores the communication interval of the communication device 150. In the communication plan shown in the example of FIG. 4, the communication device ID: 0001 performs communication at intervals of 10 minutes.

具体的には、次のような動作になる。
1.通信計画に従い、タイマーを実行して10分間休止(sleep)する。
2.ソケットを開き、事前に定義された情報処理装置100とのインターフェース仕様に従い通信を行う。この時、通信機器150の通信機器IDを、パケット内(ヘッダー、ペイロードでもよい)に含める。
以上を繰り返す。
Specifically, the operation is as follows.
1. According to the communication plan, a timer is executed and sleep is performed for 10 minutes.
2. The socket is opened, and communication is performed according to the interface specification with the information processing apparatus 100 defined in advance. At this time, the communication device ID of the communication device 150 is included in the packet (may be a header or a payload).
Repeat the above.

図5は、本実施の形態による処理例を示すフローチャートである。情報処理装置100による処理例を示すものである。   FIG. 5 is a flowchart illustrating a processing example according to the present embodiment. 2 shows an example of processing by the information processing apparatus 100.

ステップS502では、通信計画提示モジュール112は、通信機器150の初期認証であるか否かを判断し、初期認証の場合はステップS504へ進み、それ以外の場合はステップS506へ進む。
ステップS504では、通信計画を送信し、処理を終了する(ステップS599)。具体的には、通信機器150からの通信が初期認証だった場合、予め通信計画格納モジュール114に保存されていた通信機器150の通信機器IDに対する通信計画を通信機器150に送信する。例えば、通信計画テーブル600を用いる。図6は、通信計画テーブル600のデータ構造例を示す説明図である。通信計画テーブル600は、通信機器ID欄602、通信間隔欄604を有している。通信機器ID欄602は、通信機器IDを記憶している。通信間隔欄604は、その通信機器150での通信間隔を記憶している。図6の例に示す通信計画では、通信機器ID:0001は、10分間隔で通信を行う。通信機器ID:0002は、10分間隔で通信を行う。また、通信計画には有効期限を設け、動的に通信計画を更新する(有効期限になったら、新しい通信計画にする)ようにしてもよい。
In step S502, the communication plan presentation module 112 determines whether or not the initial authentication of the communication device 150 is performed. If the initial authentication is performed, the process proceeds to step S504; otherwise, the process proceeds to step S506.
In step S504, the communication plan is transmitted, and the process ends (step S599). Specifically, when the communication from the communication device 150 is the initial authentication, the communication plan for the communication device ID of the communication device 150 stored in the communication plan storage module 114 is transmitted to the communication device 150 in advance. For example, the communication plan table 600 is used. FIG. 6 is an explanatory diagram showing an example of the data structure of the communication plan table 600. The communication plan table 600 has a communication device ID column 602 and a communication interval column 604. The communication device ID column 602 stores a communication device ID. The communication interval column 604 stores a communication interval of the communication device 150. In the communication plan shown in the example of FIG. 6, the communication device ID: 0001 performs communication at intervals of 10 minutes. The communication device ID: 0002 performs communication at intervals of 10 minutes. Further, the communication plan may be provided with an expiration date, and the communication plan may be dynamically updated (when the expiration date has passed, a new communication plan may be set).

ステップS506では、通信元連続性評価を行う。例えば、受信したパケットから通信元情報として、SrcIP、TTL、通信機器IDと受信時刻を抽出し、その通信機器IDに対応する通信計画と照合して通信の連続性を評価する(連続性評価値を決定する)。ステップS506の詳細な処理については、図7、図11の例に示すフローチャートを用いて後述する
ステップS508では、不正な通信機器150であるか否かの判定を行う。つまり、ステップS506で算出した連続性評価値から、不正な通信機器150か否かを判定する。ステップS508の詳細な処理については、図12の例に示すフローチャートを用いて後述する。
In step S506, the communication source continuity is evaluated. For example, SrcIP, TTL, communication device ID and reception time are extracted from the received packet as communication source information, and the extracted communication time is compared with a communication plan corresponding to the communication device ID to evaluate communication continuity (continuity evaluation value). To determine). The detailed process in step S506 will be described later with reference to the flowcharts shown in FIGS. 7 and 11. In step S508, it is determined whether the communication device 150 is an unauthorized communication device. That is, based on the continuity evaluation value calculated in step S506, it is determined whether the communication device 150 is an unauthorized communication device. Detailed processing in step S508 will be described later using a flowchart shown in the example of FIG.

ステップS510では、不正な通信機器150であるか否かを判断し、不正な通信機器150の場合はステップS514へ進み、それ以外の場合はステップS512へ進む。
ステップS512では、センサー情報を格納する。
ステップS514では、アクセスを制御する。
不正な通信機器150と判定された場合(ステップS510:Yes)、アクセス制御を行う(ステップS514)。例えばSrcIP制限等を行う。そうでない場合(ステップS510:No)、通信を許可し、センサー情報を格納する(ステップS512)。
In step S510, it is determined whether or not the device is an unauthorized communication device 150. If the device is an unauthorized communication device 150, the process proceeds to step S514; otherwise, the process proceeds to step S512.
In step S512, the sensor information is stored.
In step S514, access is controlled.
If the communication device 150 is determined to be an unauthorized communication device 150 (step S510: Yes), access control is performed (step S514). For example, SrcIP restriction is performed. Otherwise (step S510: No), the communication is permitted and the sensor information is stored (step S512).

図7は、本実施の形態による処理例を示すフローチャートである。図5の例に示したフローチャート内のステップS506での詳細な処理例を示すものである。   FIG. 7 is a flowchart illustrating a processing example according to the present embodiment. FIG. 6 shows a detailed processing example in step S506 in the flowchart shown in the example of FIG.

ステップS702では、通信機器IDの同じ通信が通信計画の通信間隔前にあったか否かを判断し、あった場合はステップS706へ進み、それ以外の場合はステップS704へ進む。「通信計画の通信間隔前」とは、例えば、図6に示した通信計画テーブル600の通信機器ID:0001では、10分前となる。
ステップS704では、連続性評価値を初期化し(例えば、連続性評価値を0とし)、処理を終了する(ステップS799)。何らかの理由で通信が途絶えたので連続性評価値は0となる。
In step S702, it is determined whether or not the communication having the same communication device ID has occurred before the communication interval of the communication plan. If yes, the process proceeds to step S706; otherwise, the process proceeds to step S704. “Before the communication interval of the communication plan” is, for example, 10 minutes before in the communication device ID: 0001 of the communication plan table 600 shown in FIG.
In step S704, the continuity evaluation value is initialized (for example, the continuity evaluation value is set to 0), and the process ends (step S799). Since the communication is interrupted for some reason, the continuity evaluation value becomes zero.

ステップS706では、通信計画の通信間隔前の連続性評価値をロードする。例えば、図8を用いて説明すると、現在が10時10分ならば、評価値格納モジュール118内の通信ログ情報テーブル800の1行目の連続性評価値欄810から「0」を抽出することになる。
ステップS708では、SrcIPが同一であるか否かを判断し、同一である場合はステップS710へ進み、それ以外の場合はステップS712へ進む。
ステップS710では、連続性評価値に1を加える。
ステップS712では、TTLが同一であるか否かを判断し、同一である場合はステップS714へ進み、それ以外の場合は処理を終了する(ステップS799)。
ステップS714では、連続性評価値に1を加える。前述の図8を用いた例では、連続性評価値:0に、ステップS710、ステップS714によって、1が2回加算されるので、連続性評価値は2となる。
In step S706, the continuity evaluation value before the communication interval in the communication plan is loaded. For example, referring to FIG. 8, if the current time is 10:10, “0” is extracted from the continuity evaluation value column 810 in the first line of the communication log information table 800 in the evaluation value storage module 118. become.
In step S708, it is determined whether or not the SrcIPs are the same. If they are the same, the process proceeds to step S710; otherwise, the process proceeds to step S712.
In step S710, 1 is added to the continuity evaluation value.
In step S712, it is determined whether or not the TTLs are the same. If the TTLs are the same, the process proceeds to step S714; otherwise, the process ends (step S799).
In step S714, 1 is added to the continuity evaluation value. In the example using FIG. 8 described above, 1 is added twice to the continuity evaluation value: 0 in steps S710 and S714, so the continuity evaluation value is 2.

図8〜図10を用いて、図7の例に示したフローチャートによる処理結果(連続性評価値の算出結果)例を示す。
図8は、通信ログ情報テーブル800のデータ構造例を示す説明図である。例えば、通信ログ情報テーブル800は、不正な通信機器150による成りすまし通信が発生した場合の通信ログを示している。
通信ログ情報テーブル800は、通信機器ID欄802、受信時刻欄804、SrcIP欄806、TTL欄808、連続性評価値欄810を有している。通信機器ID欄802は、通信機器IDを記憶している。受信時刻欄804は、その通信機器150から受信した日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。SrcIP欄806は、その通信におけるSrcIPを記憶している。TTL欄808は、その通信におけるTTLを記憶している。連続性評価値欄810は、その通信機器150による通信の連続性評価値を記憶している。
なお、通信ログ情報テーブル800の第4行(受信時刻が10時22分)と第6行(受信時刻が10時32分のデータは、不正と判定したいものである。なお、第4行での連続性評価値は0であり、第6行での連続性評価値は2となっている。他の行の連続性評価値は、上から順に2ずつ増えている。
An example of a processing result (calculation result of continuity evaluation value) according to the flowchart illustrated in the example of FIG. 7 will be described with reference to FIGS. 8 to 10.
FIG. 8 is an explanatory diagram showing an example of the data structure of the communication log information table 800. For example, the communication log information table 800 indicates a communication log in a case where the impersonation communication by the unauthorized communication device 150 occurs.
The communication log information table 800 has a communication device ID column 802, a reception time column 804, a SrcIP column 806, a TTL column 808, and a continuity evaluation value column 810. The communication device ID column 802 stores a communication device ID. The reception time column 804 stores the date and time (year, month, day, hour, minute, second, seconds or less, or a combination thereof) received from the communication device 150. The SrcIP column 806 stores SrcIP in the communication. The TTL column 808 stores the TTL for the communication. The continuity evaluation value column 810 stores the continuity evaluation value of communication by the communication device 150.
The fourth row (reception time is 10:22) and the sixth row (data at 10:32 of the reception time) of the communication log information table 800 are data to be determined to be invalid. Is 0, and the continuity evaluation value on the sixth row is 2. The continuity evaluation values on the other rows are increased by 2 in order from the top.

図9は、通信ログ情報テーブル900のデータ構造例を示す説明図である。例えば、通信ログ情報テーブル900は、正規な通信機器150での計画停止からの復旧による通信ログを示している。通信ログ情報テーブル900のデータ構造は、図8の例に示した通信ログ情報テーブル800と同じである。
なお、通信ログ情報テーブル900内のいずれも不正と判定したくない。この例は、計画停止(例えば、通信機器150のシャットダウン等)が10時20分過ぎにあり、復旧が12時前に行われた場合を示しており、第4行での連続性評価値は0となり、その後、2ずつ増えている。
FIG. 9 is an explanatory diagram showing an example of the data structure of the communication log information table 900. For example, the communication log information table 900 indicates a communication log due to recovery from a planned stop in the legitimate communication device 150. The data structure of the communication log information table 900 is the same as the communication log information table 800 shown in the example of FIG.
Note that it is not desired that any of the information in the communication log information table 900 is determined to be invalid. This example shows a case where the planned suspension (for example, the shutdown of the communication device 150) occurs after 10:20 and the restoration is performed before 12:00, and the continuity evaluation value in the fourth row is It becomes 0 and then increases by two.

図10は、通信ログ情報テーブル1000のデータ構造例を示す説明図である。
例えば、通信ログ情報テーブル1000は、正規な通信機器150の計画停止からの引越し(10分以内)による通信ログを示している。通信ログ情報テーブル1000のデータ構造は、図8の例に示した通信ログ情報テーブル800と同じである。
なお、通信ログ情報テーブル1000内のいずれも不正と判定したくない。この例は、10時25分頃に、ある拠点にあった通信機器150を他の拠点に移動したものであり、SrcIP、TTLともに変更されている。第4行での連続性評価値は0となり、その後、2ずつ増えている。
FIG. 10 is an explanatory diagram showing an example of the data structure of the communication log information table 1000.
For example, the communication log information table 1000 indicates a communication log due to a move (within 10 minutes) after the scheduled stoppage of the legitimate communication device 150. The data structure of the communication log information table 1000 is the same as the communication log information table 800 shown in the example of FIG.
Note that it is not desired that any of the information in the communication log information table 1000 be determined to be invalid. In this example, at about 10:25, the communication device 150 at a certain base is moved to another base, and both SrcIP and TTL are changed. The continuity evaluation value in the fourth row is 0, and thereafter, it is increased by two.

図11は、本実施の形態による処理例を示すフローチャートである。図5の例に示したフローチャート内のステップS506での詳細な処理例を示すものであり、図7の例で示したフローチャートによる処理例以外の処理例である。   FIG. 11 is a flowchart illustrating a processing example according to the present embodiment. FIG. 9 illustrates a detailed processing example in step S <b> 506 in the flowchart illustrated in the example of FIG. 5, and is a processing example other than the processing example in the flowchart illustrated in the example of FIG. 7.

図11の例に示すフローチャートは、図7の例に示したフローチャートに、ステップS1116、ステップS1118を付加したものである。
ステップS1102では、通信機器IDの同じ通信が通信計画の通信間隔前にあったか否かを判断し、あった場合はステップS1106へ進み、それ以外の場合はステップS1104へ進む。
ステップS1104では、連続性評価値を初期化し(例えば、連続性評価値を0とし)、処理を終了する(ステップS1199)。何らかの理由で通信が途絶えたので連続性評価値は0となる。
ステップS1106では、通信計画の通信間隔前の連続性評価値をロードする。
ステップS1108では、SrcIPが同一であるか否かを判断し、同一である場合はステップS1110へ進み、それ以外の場合はステップS1112へ進む。
ステップS1110では、連続性評価値に1を加える。
ステップS1112では、TTLが同一であるか否かを判断し、同一である場合はステップS1114へ進み、それ以外の場合はステップS1116へ進む。
ステップS1114では、連続性評価値に1を加える。
ステップS1116では、SrcPortが同一であるか否かを判断し、同一である場合はステップS1118へ進み、それ以外の場合は処理を終了する(ステップS1199)。
ステップS1118では、連続性評価値に1を加える。
図7の例に示したフローチャートに、ステップS1116、ステップS1118を付加したものであり、SrcPortも連続性評価値の加算の要素にしたものである。
The flowchart illustrated in the example of FIG. 11 is obtained by adding steps S1116 and S1118 to the flowchart illustrated in the example of FIG.
In step S1102, it is determined whether or not communication with the same communication device ID has occurred before the communication interval of the communication plan. If yes, the process proceeds to step S1106; otherwise, the process proceeds to step S1104.
In step S1104, the continuity evaluation value is initialized (for example, the continuity evaluation value is set to 0), and the process ends (step S1199). Since the communication is interrupted for some reason, the continuity evaluation value becomes zero.
In step S1106, the continuity evaluation value before the communication interval in the communication plan is loaded.
In step S1108, it is determined whether or not the SrcIPs are the same. If the SrcIPs are the same, the process proceeds to step S1110; otherwise, the process proceeds to step S1112.
In step S1110, 1 is added to the continuity evaluation value.
In step S1112, it is determined whether or not the TTLs are the same. If the TTLs are the same, the process proceeds to step S1114; otherwise, the process proceeds to step S1116.
In step S1114, 1 is added to the continuity evaluation value.
In step S1116, it is determined whether or not the SrcPorts are the same. If they are the same, the process proceeds to step S1118, otherwise, the process ends (step S1199).
In step S1118, 1 is added to the continuity evaluation value.
Steps S1116 and S1118 are added to the flowchart shown in the example of FIG. 7, and SrcPort is also an element for adding the continuity evaluation value.

図12は、本実施の形態による処理例を示すフローチャートである。図5の例に示したフローチャート内のステップS508での詳細な処理例を示すものである。   FIG. 12 is a flowchart illustrating a processing example according to the present embodiment. FIG. 6 shows a detailed processing example in step S508 in the flowchart shown in the example of FIG.

ステップS1202では、通信機器IDの同じ通信が通信計画の通信間隔以内(未満としてもよい)にあったか否かを判断し、あった場合はステップS1206へ進み、それ以外の場合はステップS1204へ進む。
ステップS1204では、正規な通信機器150と判定し、処理を終了する(ステップS1299)。なお、ポリシーによっては(厳格な判断基準とした場合)、判断保留としてもよい。
In step S1202, it is determined whether or not the same communication with the communication device ID has occurred within (may be less than) the communication interval of the communication plan. If yes, the process proceeds to step S1206; otherwise, the process proceeds to step S1204.
In step S1204, it is determined that the communication device 150 is the legitimate communication device 150, and the process ends (step S1299). Depending on the policy (when a strict judgment standard is used), the judgment may be suspended.

ステップS1206では、通信計画の通信間隔以内(未満としてもよい)の連続性評価値を全てロードする。例えば、図8を用いて説明すると、対象としているのが第5行(10時30分)ならば、通信間隔の10分以内である通信ログ情報テーブル800の第3行、第4行の連続性評価値(それぞれ「4」、「0」)を抽出することになる。
ステップS1208では、今回の通信がロードされた連続性評価値の中で最高であるか否かを判断し、最高である場合はステップS1210へ進み、それ以外の場合はステップS1212へ進む。前述の例では、第5行の連続性評価値(「6」)が最高値である(他は「4」、「0」)ので、ステップS1210に進むことになる。
ステップS1210では、正規な通信機器150と判定し、処理を終了する(ステップS1299)。
In step S1206, all continuity evaluation values within (or less than) the communication interval of the communication plan are loaded. For example, with reference to FIG. 8, if the target is the fifth line (10:30), the third and fourth lines of the communication log information table 800 in the communication log information table 800 within 10 minutes of the communication interval. The sex evaluation values ("4" and "0", respectively) are extracted.
In step S1208, it is determined whether the current communication is the highest among the loaded continuity evaluation values. If it is the highest, the process proceeds to step S1210; otherwise, the process proceeds to step S1212. In the example described above, the continuity evaluation value (“6”) in the fifth row is the highest value (others are “4” and “0”), so the process proceeds to step S1210.
In step S1210, it is determined that the communication device 150 is the legitimate communication device 150, and the process ends (step S1299).

ステップS1212では、今回の通信の連続性評価値が0であるか否かを判断し、0である場合はステップS1214へ進み、それ以外の場合はステップS1216へ進む。
ステップS1214では、判定保留と判定し、処理を終了する(ステップS1299)。
ステップS1216では、不正な通信機器150と判定する。
In step S1212, it is determined whether or not the continuity evaluation value of the current communication is 0. If it is 0, the process proceeds to step S1214; otherwise, the process proceeds to step S1216.
In step S1214, it is determined that the determination is suspended, and the process ends (step S1299).
In step S1216, it is determined that the communication device 150 is unauthorized.

図13〜図15を用いて、図8〜図10の例に示した通信ログ情報テーブル800、通信ログ情報テーブル900、通信ログ情報テーブル1000に対して、図12の例に示したフローチャートによる処理結果(正規な通信機器150であるか否かの判断結果)例を示す。
図13は、通信ログ情報テーブル1300のデータ構造例を示す説明図である。
通信ログ情報テーブル1300は、図8の例に示した通信ログ情報テーブル800に判断結果欄1312を付加したものである。
通信ログ情報テーブル1300は、通信機器ID欄1302、受信時刻欄1304、SrcIP欄1306、TTL欄1308、連続性評価値欄1310、判断結果欄1312を有している。通信機器ID欄1302は、通信機器IDを記憶している。受信時刻欄1304は、受信時刻を記憶している。SrcIP欄1306は、SrcIPを記憶している。TTL欄1308は、TTLを記憶している。連続性評価値欄1310は、連続性評価値を記憶している。判断結果欄1312は、判断結果を記憶している。
通信ログ情報テーブル1300の第4行は、ステップS1214で「判断保留」となっており、第6行は、ステップS1216で「不正」と判断されている。
13 to 15, the communication log information table 800, the communication log information table 900, and the communication log information table 1000 shown in the examples of FIGS. 8 to 10 are processed according to the flowchart shown in the example of FIG. An example of a result (result of determining whether or not the communication device 150 is a legitimate communication device) will be described.
FIG. 13 is an explanatory diagram showing an example of the data structure of the communication log information table 1300.
The communication log information table 1300 is obtained by adding a judgment result column 1312 to the communication log information table 800 shown in the example of FIG.
The communication log information table 1300 has a communication device ID column 1302, a reception time column 1304, a SrcIP column 1306, a TTL column 1308, a continuity evaluation value column 1310, and a judgment result column 1312. The communication device ID column 1302 stores a communication device ID. The reception time column 1304 stores the reception time. The SrcIP column 1306 stores SrcIP. The TTL column 1308 stores the TTL. The continuity evaluation value column 1310 stores a continuity evaluation value. The judgment result column 1312 stores the judgment result.
The fourth row of the communication log information table 1300 is “determined pending” in step S1214, and the sixth row is determined to be “illegal” in step S1216.

図14は、通信ログ情報テーブル1400のデータ構造例を示す説明図である。
通信ログ情報テーブル1400は、図9の例に示す通信ログ情報テーブル900に判断結果欄1412を付加したものである。
通信ログ情報テーブル1400の第4行は、10分以内に通信ログがないので、ステップS1204で「正規」と判断され、それ以降も「正規」と判断されている。
FIG. 14 is an explanatory diagram showing an example of the data structure of the communication log information table 1400.
The communication log information table 1400 is obtained by adding a judgment result column 1412 to the communication log information table 900 shown in the example of FIG.
In the fourth row of the communication log information table 1400, since there is no communication log within 10 minutes, it is determined to be "regular" in step S1204, and is determined to be "regular" thereafter.

図15は、通信ログ情報テーブル1500のデータ構造例を示す説明図である。
通信ログ情報テーブル1500は、図10の例に示す通信ログ情報テーブル1000に判断結果欄1512を付加したものである。
通信ログ情報テーブル1500の第4行は、ステップS1214で「判定保留」と判断されている。
FIG. 15 is an explanatory diagram showing an example of the data structure of the communication log information table 1500.
The communication log information table 1500 is obtained by adding a judgment result column 1512 to the communication log information table 1000 shown in the example of FIG.
The fourth row of the communication log information table 1500 is determined to be “determination pending” in step S1214.

図16は、本実施の形態による連続性評価値の推移例を示す説明図である。
縦軸に連続性評価値をとり、横軸を時間軸としたグラフの例である。同じ通信機器IDを有している2つの通信機器150からの通信が情報処理装置100に対してある場合を示している。正規の通信機器150は10時から通信が行われ、通信計画にしたがって10分毎に通信が行われているので、連続性評価値は10分毎に2加算されている。一方、不正の通信機器150は、10時22分から通信が行われており、同じ通信計画にしたがって10分毎に通信が行われているので、連続性評価値は10分毎に2加算されている。ここで、正規通信機器の連続性評価値線1610と不正通信機器の連続性評価値線1620が多重化した期間1630では、情報処理装置100は、最高値を示している線(正規通信機器の連続性評価値線1610)以外の通信を不正通信機器からの通信として検知することになる。
FIG. 16 is an explanatory diagram showing an example of transition of the continuity evaluation value according to the present embodiment.
It is an example of a graph in which a vertical axis indicates a continuity evaluation value and a horizontal axis indicates a time axis. A case where communication from two communication devices 150 having the same communication device ID is present to the information processing apparatus 100 is shown. The regular communication device 150 starts communication at 10:00 and performs communication every 10 minutes according to the communication plan. Therefore, the continuity evaluation value is incremented by 2 every 10 minutes. On the other hand, since the unauthorized communication device 150 has been communicating since 10:22 and has been communicating every 10 minutes according to the same communication plan, the continuity evaluation value is incremented by 2 every 10 minutes. I have. Here, in a period 1630 in which the continuity evaluation value line 1610 of the legitimate communication device and the continuity evaluation value line 1620 of the unauthorized communication device are multiplexed, the information processing apparatus 100 displays the line indicating the highest value (the line of the legitimate communication device). Communication other than the continuity evaluation value line 1610) is detected as communication from an unauthorized communication device.

図17は、本実施の形態を利用した別のシステム構成例を示す説明図である。
図17(a)に示す例では、情報処理装置100は、通信機器150、サーバーA:1710A、サーバーB:1710Bと通信可能に接続されている。サーバーA:1710A、サーバーB:1710Bは、監査モジュール110を有していないサーバーである。情報処理装置100は、サーバーA:1710A、サーバーB:1710Bに対して、監査モジュール110による判断結果(例えば、図13〜図15に示した通信ログ情報テーブル1300、通信ログ情報テーブル1400、通信ログ情報テーブル1500)を通知(伝播)して、サーバーA:1710A、サーバーB:1710Bが通信機器150との通信を行う場合に、その判断結果を用いて、正規の通信機器150であるか否かによって、処理を異ならせるようにしてもよい。例えば、サーバー1710は、正規の通信機器150からだけのデータを処理し、不正な通信機器150からのデータは削除する等の処理を行う。例えば、定常的な通信を行うサーバーが1つ(情報処理装置100)だけでも、多数のサーバー(サーバーA:1710A、サーバーB:1710B)で同じ効果を得られる。
図17(b)に示す例では、情報処理装置100、通信機器150a、通信機器150b、通信機器150c、通信機器150d、サーバーA:1710A、サーバーB:1710Bは、通信回線190を介してそれぞれ接続されている。つまり、サーバーA:1710A、サーバーB:1710Bも、通信機器150a等からデータを受信することがある。
通常、IoTのセンターシステムでは、役割ごとに複数のサーバーが存在する。図17の例に示す構成にすることによってシステム全体を、通信機器150側の変更なく、また、全てのサーバー1710に監査モジュール110を搭載する必要なく(少なくとも1台のサーバー1710には監査モジュール110を搭載させて情報処理装置100とする必要がある)、通信機器150のなりすまし攻撃から防御することが可能である。
FIG. 17 is an explanatory diagram showing another example of the system configuration using the present embodiment.
In the example illustrated in FIG. 17A, the information processing apparatus 100 is communicably connected to a communication device 150, a server A: 1710A, and a server B: 1710B. The server A: 1710A and the server B: 1710B are servers that do not have the audit module 110. The information processing apparatus 100 determines the server A: 1710A and the server B: 1710B by the audit module 110 (for example, the communication log information table 1300, the communication log information table 1400, and the communication log information illustrated in FIGS. 13 to 15). When the server A: 1710A and the server B: 1710B perform communication with the communication device 150 by notifying (propagating) the information table 1500), the determination result is used to determine whether or not the server is a legitimate communication device 150. The processing may be changed depending on the processing. For example, the server 1710 processes data from the legitimate communication device 150 and deletes data from the unauthorized communication device 150. For example, the same effect can be obtained with a large number of servers (server A: 1710A, server B: 1710B) even if only one server (information processing device 100) performs regular communication.
In the example shown in FIG. 17B, the information processing device 100, the communication device 150a, the communication device 150b, the communication device 150c, the communication device 150d, the server A: 1710A, and the server B: 1710B are connected via the communication line 190, respectively. Have been. That is, the server A: 1710A and the server B: 1710B may also receive data from the communication device 150a or the like.
Usually, in the IoT center system, a plurality of servers exist for each role. With the configuration shown in the example of FIG. 17, the entire system is not changed on the communication device 150 side, and it is not necessary to mount the audit module 110 on all the servers 1710 (at least one server 1710 has the audit module 110 It is necessary to mount the information processing device 100) to protect the communication device 150 from spoofing attacks.

図18を参照して、本実施の形態の情報処理装置100、サーバー1710のハードウェア構成例について説明する。図18に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1817と、プリンタ等のデータ出力部1818を備えたハードウェア構成例を示している。   With reference to FIG. 18, an example of a hardware configuration of the information processing apparatus 100 and the server 1710 according to the present embodiment will be described. The configuration illustrated in FIG. 18 is configured by, for example, a personal computer (PC) or the like, and illustrates a hardware configuration example including a data reading unit 1817 such as a scanner and a data output unit 1818 such as a printer.

CPU(Central Processing Unit)1801は、前述の実施の形態において説明した各種のモジュール、すなわち、送受信モジュール102、監査モジュール110、通信計画提示モジュール112、通信元連続性評価モジュール116、不正通信機器判定モジュール120、アクセス制御モジュール122等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。   The CPU (Central Processing Unit) 1801 includes various modules described in the above embodiment, that is, the transmission / reception module 102, the audit module 110, the communication plan presentation module 112, the communication source continuity evaluation module 116, the unauthorized communication device determination module. The control unit 120 executes a process according to a computer program describing an execution sequence of each module such as the access control module 122 and the like.

ROM(Read Only Memory)1802は、CPU1801が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1803は、CPU1801の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1804により相互に接続されている。   A ROM (Read Only Memory) 1802 stores a program used by the CPU 1801, a calculation parameter, and the like. A RAM (Random Access Memory) 1803 stores programs used in the execution of the CPU 1801, parameters that change as appropriate in the execution, and the like. These are mutually connected by a host bus 1804 including a CPU bus and the like.

ホストバス1804は、ブリッジ1805を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1806に接続されている。   The host bus 1804 is connected via a bridge 1805 to an external bus 1806 such as a PCI (Peripheral Component Interconnect / Interface) bus.

キーボード1808、マウス等のポインティングデバイス1809は、操作者により操作されるデバイスである。ディスプレイ1810は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。また、ポインティングデバイス1809とディスプレイ1810の両方の機能を備えているタッチスクリーン等であってもよい。その場合、キーボードの機能の実現について、キーボード1808のように物理的に接続しなくても、画面(タッチスクリーン)上にソフトウエアでキーボード(いわゆるソフトウェアキーボード、スクリーンキーボード等ともいわれる)を描画して、キーボードの機能を実現するようにしてもよい。   A keyboard 1808 and a pointing device 1809 such as a mouse are devices operated by an operator. The display 1810 includes a liquid crystal display device or a CRT (Cathode Ray Tube), and displays various information as text or image information. Further, a touch screen or the like having both functions of the pointing device 1809 and the display 1810 may be used. In that case, for realization of the function of the keyboard, a keyboard (also called a so-called software keyboard, screen keyboard, or the like) is drawn by software on a screen (touch screen) without physically connecting the keyboard as in the case of the keyboard 1808. Alternatively, a function of a keyboard may be realized.

HDD(Hard Disk Drive)1811は、ハードディスク(フラッシュ・メモリ等であってもよい)を内蔵し、ハードディスクを駆動し、CPU1801によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、センサー情報格納モジュール104、通信計画格納モジュール114、評価値格納モジュール118等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。   An HDD (Hard Disk Drive) 1811 incorporates a hard disk (which may be a flash memory or the like), drives the hard disk, and records or reproduces a program executed by the CPU 1801 or information. The hard disk realizes functions as the sensor information storage module 104, the communication plan storage module 114, the evaluation value storage module 118, and the like. Further, various other data, various computer programs, and the like are stored.

ドライブ1812は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1813に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インタフェース1807、外部バス1806、ブリッジ1805、及びホストバス1804を介して接続されているRAM1803に供給する。なお、リムーバブル記録媒体1813も、データ記録領域として利用可能である。   The drive 1812 reads data or a program recorded on a removable recording medium 1813 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and transfers the data or the program to the interface 1807 and the external bus 1806. , A bridge 1805, and a RAM 1803 connected via a host bus 1804. Note that the removable recording medium 1813 can also be used as a data recording area.

接続ポート1814は、外部接続機器1815を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1814は、インタフェース1807、及び外部バス1806、ブリッジ1805、ホストバス1804等を介してCPU1801等に接続されている。通信部1816(送受信モジュール102に該当)は、通信回線に接続され、外部(通信機器150に該当)とのデータ通信処理を実行する。データ読み取り部1817は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1818は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。   The connection port 1814 is a port for connecting an externally connected device 1815, and has a connection unit such as USB and IEEE1394. The connection port 1814 is connected to the CPU 1801 and the like via the interface 1807, the external bus 1806, the bridge 1805, the host bus 1804, and the like. The communication unit 1816 (corresponding to the transmission / reception module 102) is connected to a communication line and executes data communication processing with the outside (corresponding to the communication device 150). The data reading unit 1817 is, for example, a scanner and executes a document reading process. The data output unit 1818 is, for example, a printer, and executes a document data output process.

なお、図18に示す情報処理装置100、サーバー1710のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図18に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図18に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。   Note that the hardware configurations of the information processing apparatus 100 and the server 1710 illustrated in FIG. 18 illustrate one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 18 and will be described in the present embodiment. Any configuration can be used as long as the module can be executed. For example, some modules may be constituted by dedicated hardware (for example, an application-specific integrated circuit (ASIC) or the like), and some modules may be in an external system and connected by a communication line. Alternatively, a plurality of the systems shown in FIG. 18 may be connected to each other by a communication line so as to cooperate with each other. In particular, in addition to personal computers, portable information communication devices (including mobile phones, smartphones, mobile devices, wearable computers, etc.), information appliances, robots, copiers, fax machines, scanners, printers, and multifunction devices (scanners, printers, An image processing apparatus having at least two functions such as a copying machine and a facsimile) may be incorporated.

なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
The above-described program may be provided by being stored in a recording medium, or the program may be provided by a communication unit. In this case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium on which the program is recorded”.
The “computer-readable recording medium on which the program is recorded” refers to a computer-readable recording medium on which the program is recorded, which is used for installing, executing, and distributing the program.
The recording medium is, for example, a digital versatile disk (DVD), which is a standard defined by the DVD Forum, such as "DVD-R, DVD-RW, DVD-RAM, etc.", and DVD + RW. Blu-ray discs such as "DVD + R, DVD + RW, etc." which are standards, compact discs (CDs) such as read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), etc. Blu-ray (registered trademark) Disc), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM (registered trademark) )), Flash memory, random access memory (RAM) , SD (Secure Digital) memory card, and the like.
The whole or a part of the program may be recorded on the recording medium and stored or distributed. In addition, the communication may be, for example, a wired network used for a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), the Internet, an intranet, an extranet, or a wireless communication. The data may be transmitted using a transmission medium such as a network or a combination thereof, or may be transmitted on a carrier wave.
Further, the above program may be a part or all of another program, or may be recorded on a recording medium together with a separate program. Further, the program may be divided and recorded on a plurality of recording media. Further, the program may be recorded in any form as long as it can be restored, such as compression or encryption.

100…情報処理装置
102…送受信モジュール
104…センサー情報格納モジュール
110…監査モジュール
112…通信計画提示モジュール
114…通信計画格納モジュール
116…通信元連続性評価モジュール
118…評価値格納モジュール
120…不正通信機器判定モジュール
122…アクセス制御モジュール
150…通信機器
152…送受信モジュール
154…通信計画取得モジュール
156…通信計画記憶モジュール
158…通信計画実行モジュール
190…通信回線
REFERENCE SIGNS LIST 100 information processing device 102 transmission / reception module 104 sensor information storage module 110 audit module 112 communication plan presentation module 114 communication plan storage module 116 communication continuity evaluation module 118 evaluation value storage module 120 unauthorized communication device Determination module 122 access control module 150 communication device 152 transmission / reception module 154 communication plan acquisition module 156 communication plan storage module 158 communication plan execution module 190 communication line

Claims (7)

通信機器から情報を受信する受信手段と、
前記通信機器に設定された通信計画と前記通信機器の通信元を特定し得る特定情報を用いて、該通信機器から連続して通信が行われていることを示す連続性評価値を決定する決定手段と、
前記連続性評価値が予め定められた規則を満たしているか否かによって、前記通信機器が正規な通信機器であるか否かを判断する判断手段
を有する情報処理装置。
Receiving means for receiving information from the communication device;
Using a communication plan set for the communication device and identification information that can identify a communication source of the communication device, determining a continuity evaluation value indicating that communication is continuously performed from the communication device. Means,
An information processing apparatus comprising: a determination unit configured to determine whether the communication device is a legitimate communication device based on whether the continuity evaluation value satisfies a predetermined rule.
前記決定手段は、前記通信機器に設定された通信計画に従っていない場合は、連続性評価値を初期値にする、
請求項1に記載の情報処理装置。
The determining means, when not following the communication plan set in the communication device, the continuity evaluation value to the initial value,
The information processing device according to claim 1.
前記決定手段は、前記通信機器に設定された通信計画に従っており、前記特定情報が前回と今回で同じ場合は、該通信機器における今回の連続性評価値を前回の連続性評価値よりも増加させた値にする、
請求項1に記載の情報処理装置。
The determining means follows the communication plan set for the communication device, and when the specific information is the same as the previous and current times, increases the current continuity evaluation value of the communication device from the previous continuity evaluation value. Value
The information processing device according to claim 1.
複数の特定情報を用い、
前記特定情報が前回と今回で同じ場合は、該特定情報毎に、該通信機器における今回の連続性評価値を前回の連続性評価値よりも増加させた値にする、
請求項3に記載の情報処理装置。
Using multiple specific information,
In the case where the specific information is the same in the previous time and the present time, for each of the specific information, the current continuity evaluation value in the communication device is set to a value increased from the previous continuity evaluation value,
The information processing device according to claim 3.
前記判断手段は、前記通信機器に設定された通信計画に従っている場合は、前記通信機器が正規な通信機器であると判断する、
請求項1に記載の情報処理装置。
The determining means determines that the communication device is a legitimate communication device when the communication device is in accordance with a communication plan set for the communication device.
The information processing device according to claim 1.
前記判断手段は、前記通信計画における前回の受信時からの連続性評価値内で、今回の連続性評価値が予め定められた順位である場合は、前記通信機器を正規な通信機器であると判断する、
請求項5に記載の情報処理装置。
The determining means, in the continuity evaluation value from the previous reception in the communication plan, if the current continuity evaluation value is in a predetermined order, the communication device is a legitimate communication device to decide,
The information processing device according to claim 5.
コンピュータを、
通信機器から情報を受信する受信手段と、
前記通信機器に設定された通信計画と前記通信機器の通信元を特定し得る特定情報を用いて、該通信機器から連続して通信が行われていることを示す連続性評価値を決定する決定手段と、
前記連続性評価値が予め定められた規則を満たしているか否かによって、前記通信機器が正規な通信機器であるか否かを判断する判断手段
として機能させるための情報処理プログラム。
Computer
Receiving means for receiving information from the communication device;
Using a communication plan set for the communication device and identification information that can identify a communication source of the communication device, determining a continuity evaluation value indicating that communication is continuously performed from the communication device. Means,
An information processing program for functioning as a judging means for judging whether or not the communication device is a legitimate communication device based on whether or not the continuity evaluation value satisfies a predetermined rule.
JP2018129595A 2018-07-09 2018-07-09 Information processing device and information processing program Active JP7115080B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018129595A JP7115080B2 (en) 2018-07-09 2018-07-09 Information processing device and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018129595A JP7115080B2 (en) 2018-07-09 2018-07-09 Information processing device and information processing program

Publications (2)

Publication Number Publication Date
JP2020010186A true JP2020010186A (en) 2020-01-16
JP7115080B2 JP7115080B2 (en) 2022-08-09

Family

ID=69152330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018129595A Active JP7115080B2 (en) 2018-07-09 2018-07-09 Information processing device and information processing program

Country Status (1)

Country Link
JP (1) JP7115080B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007282249A (en) * 2007-04-12 2007-10-25 Railway Technical Res Inst Server system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007282249A (en) * 2007-04-12 2007-10-25 Railway Technical Res Inst Server system

Also Published As

Publication number Publication date
JP7115080B2 (en) 2022-08-09

Similar Documents

Publication Publication Date Title
US11075893B2 (en) Cryptographic proxy service
US10447705B2 (en) Cloud-based device information storage
JP6154413B2 (en) Disabling the root certificate
KR102089513B1 (en) Software Integrity Checking System Based on Mobile Storage and the Method of
US10404476B1 (en) Systems and methods for providing authentication to a plurality of devices
US9088557B2 (en) Encryption key management program, data management system
CN101669128B (en) Cascading authentication system
JP4219965B2 (en) One-time ID authentication
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
US10554688B1 (en) Ransomware locked data decryption through ransomware key transposition
US20100138656A1 (en) Shielding a Sensitive File
US9538376B2 (en) Authenticating data communications
US20090327708A1 (en) Certificate distribution using secure handshake
EP3782062B1 (en) Password reset for multi-domain environment
JP6691545B2 (en) Automatic Key Management Using Organization User Identity Management
KR101580514B1 (en) Method and apparatus for managing a password by using the seed key and computer readable recording medium applying the same
KR102520842B1 (en) Information processing apparatus, method for controlling the same, and program therefor
JP6366883B2 (en) Attribute linkage device, transfer system, attribute linkage method, and attribute linkage program
JP7115080B2 (en) Information processing device and information processing program
JP6179434B2 (en) Information processing apparatus, information processing system, and information processing program
US11588807B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2019061324A (en) Information processing device and information processing program
KR101599740B1 (en) Method and apparatus for preventing illegal outflow of electronic documents
JP6728706B2 (en) Information processing system, information processing apparatus, and information processing program
JP2021016129A (en) Information processing apparatus and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220711

R150 Certificate of patent or registration of utility model

Ref document number: 7115080

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150